IDA PRO

不测的秘密:精准测试之路----读书笔记(第三章)

感情迁移 提交于 2021-02-12 09:12:34
三、精准化测试第一式:差异化 关注实现,明确测试对象,指哪打哪 寻找测试对象差异,寻找最小精准测试对象 测试对象:指测试的源程序、目标程序、数据和相关文档 精准测试对象:迭代之间的差异部分(需求差异、技术实现上的差异)、差异部分影响的其他功能 需求差异分析 功能流图:使用图形表示功能与功能之间的关系,及功能走向关系 数据流向图:从数据传递和加工角度,以图形表达系统的逻辑功能、数据在系统内部流向和逻辑变换过程 状态变迁图:指明外部事件的结果系统如何运作 技术实现差异 系统设计上的差异:时序图(又名序列图/循序图/顺序图等)-描述对象之间发送消息的时间顺序显示多个对象之间的动态写作关系,包括活动者、对象、生命线、控制焦点和消息。 工程上的差异:代码(两个迭代间的代码差异),文件(编译后的文件差异) 实用分析方法: SVN-diff 文件对比方法(基于反汇编的基本块跳转关系的二进制对比) 最佳实践--自动化分析二进制文件差异化(IDA pro反汇编工具): * 基本块(普通指令-move、add等指令,子函数调用-call指令) 一条或数据指令的组合,有唯一一个指向块起始位置的入口点和唯一一个指向块结束位置的退出点。函数包含一个或多个基本块。 * 跳转边(条件跳转,非条件跳转) 基本块之间的映射关系。 精准测试杀手:耦合(对软件结构内各个模块之间互连程度的度量) 高手之间见招拆招

[系统安全] 十四.熊猫烧香病毒IDA和OD逆向分析--病毒释放过程(下)

拈花ヽ惹草 提交于 2021-01-09 09:27:19
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。换专业确实挺难的,逆向分析也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向虎山行。享受过程,一起加油~ 如果你想成为一名逆向分析或恶意代码检测工程师,或者对系统安全非常感兴趣,就必须要认真分析一些恶意样本。熊猫烧香病毒就是一款非常具有代表性的病毒,当年造成了非常大的影响,并且也有一定技术手段。本文主要学习姜晔老师视频,结合作者逆向经验进行总结,详细讲解了熊猫烧香的行为机理,并通过软件对其功能行为进行分析,这将有助于我们学习逆向分析和反病毒工作。后续作者还将对其进行逆向调试,以及WannaCry勒索蠕虫、各种恶意样本及木马的分析。基础性文章,希望您喜欢! IDA和OD作为逆向分析的“倚天剑和“屠龙刀”,学好它们的基本用法至关重要。本文重点分析熊猫烧香病毒的功能函数,大家掌握这些技巧后才能更好地分析更多的代码。同时,本文部分实验参考姜晔老师的视频分析,真的非常佩服和值得去学习的一位老师。技术路上哪有享乐,为了提升安全能力,别抱怨,干就对了~ 上一篇文章讲解了

[系统安全] 十三.熊猫烧香病毒IDA和OD逆向分析(中)病毒释放机理

拈花ヽ惹草 提交于 2021-01-08 10:46:47
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。换专业确实挺难的,逆向分析也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向虎山行。享受过程,一起加油~ 如果你想成为一名逆向分析或恶意代码检测工程师,或者对系统安全非常感兴趣,就必须要认真分析一些恶意样本。熊猫烧香病毒就是一款非常具有代表性的病毒,当年造成了非常大的影响,并且也有一定技术手段。本文将详细讲解熊猫烧香的行为机理,并通过软件对其功能行为进行分析,这将有助于我们学习逆向分析和反病毒工作。后续作者还将对其进行逆向调试,以及WannaCry勒索蠕虫、各种恶意样本及木马的分析。基础性文章,希望您喜欢! IDA和OD作为逆向分析的“倚天剑和“屠龙刀”,学好它们的基本用法至关重要。本文重点分析熊猫烧香病毒的功能函数,大家掌握这些技巧后才能更好地分析更多的代码。同时,本文部分实验参考姜晔老师的视频分析,真的非常佩服和值得去学习的一位老师。技术路上哪有享乐,为了提升安全能力,别抱怨,干就对了~ 上一篇文章讲解了“熊猫烧香”病毒样本的反汇编代码入口处的分析

[系统安全] 十三.熊猫烧香病毒IDA和OD逆向分析(中)病毒释放机理

|▌冷眼眸甩不掉的悲伤 提交于 2021-01-08 08:54:58
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。换专业确实挺难的,逆向分析也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向虎山行。享受过程,一起加油~ 如果你想成为一名逆向分析或恶意代码检测工程师,或者对系统安全非常感兴趣,就必须要认真分析一些恶意样本。熊猫烧香病毒就是一款非常具有代表性的病毒,当年造成了非常大的影响,并且也有一定技术手段。本文将详细讲解熊猫烧香的行为机理,并通过软件对其功能行为进行分析,这将有助于我们学习逆向分析和反病毒工作。后续作者还将对其进行逆向调试,以及WannaCry勒索蠕虫、各种恶意样本及木马的分析。基础性文章,希望您喜欢! IDA和OD作为逆向分析的“倚天剑和“屠龙刀”,学好它们的基本用法至关重要。本文重点分析熊猫烧香病毒的功能函数,大家掌握这些技巧后才能更好地分析更多的代码。同时,本文部分实验参考姜晔老师的视频分析,真的非常佩服和值得去学习的一位老师。技术路上哪有享乐,为了提升安全能力,别抱怨,干就对了~ 上一篇文章讲解了“熊猫烧香”病毒样本的反汇编代码入口处的分析

[系统安全] 五.OllyDbg和Cheat Engine工具逆向分析植物大战僵尸游戏

假装没事ソ 提交于 2020-12-24 07:49:16
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。换专业确实挺难的,逆向分析也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向虎山行。享受过程,一起加油~ 系统安全系列作者将深入研究恶意样本分析、逆向分析、攻防实战和Windows漏洞利用等,通过在线笔记和实践操作的形式分享与博友们学习,希望能与您一起进步。前文普及了OllyDbg的基础用法和CrakeMe案例;这篇文章将详细讲解OllyDbg和Cheat Engine工具逆向分析用法,完成植物大战僵尸的游戏辅助器,包括修改阳光值和自动拾取阳光两个功能,希望对入门的同学有帮助。 话不多说,让我们开始新的征程吧!您的点赞、评论、收藏将是对我最大的支持,感恩安全路上一路前行,如果有写得不好的地方,可以联系我修改。基础性文章,希望对您有所帮助,作者的目的是与安全人共同进步,加油~ 文章目录 一.VS内存地址查看 二.Cheat Engine逆向修改阳光值 三.OllyDbg逆向自动拾取阳光 四.总结及学习推荐 作者的github资源: 系统安全: https:/

[系统安全] 三.IDA Pro反汇编工具初识及逆向工程解密实战

笑着哭i 提交于 2020-12-18 07:33:18
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。换专业确实挺难的,逆向分析也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向虎山行。享受过程,一起加油~ 系统安全系列作者将深入研究恶意样本分析、逆向分析、攻防实战和Windows漏洞利用等,通过在线笔记和实践操作的形式分享与博友们学习,希望能与您一起进步。前文作者普及了逆向分析基础知识,告诉大家如何学好逆向分析,并给出吕布传游戏逆向案例。这篇文章将详细讲解IDA Pro反汇编工具的基础用法,并简单讲解一个EXE逆向工程解密实战方法,希望您喜欢。 话不多说,让我们开始新的征程吧!您的点赞、评论、收藏将是对我最大的支持,感恩安全路上一路前行,如果有写得不好的地方,可以联系我修改。基础性文章,希望对您有所帮助,作者的目的是与安全人共同进步,加油~ 文章目录 一.IDA Pro工具简介及初识 1.IDA Pro简介 2.IDA Pro新建工程 二.IDA Pro工具基本用法 IDA View窗口 Hex View窗口 Strings窗口 文件类型 三.IDA

网络安全自学篇导航

老子叫甜甜 提交于 2020-12-17 08:14:47
网络安全自学篇(一)| 入门笔记之看雪Web安全学习及异或解密示例 网络安全自学篇(二)| Chrome浏览器保留密码功能渗透解析及登录加密入门笔记 网络安全自学篇(三)| Burp Suite工具安装配置、Proxy基础用法及暴库示例 网络安全自学篇(四)| 实验吧CTF实战之WEB渗透和隐写术解密 网络安全自学篇(五)| IDA Pro反汇编工具初识及逆向工程解密实战 网络安全自学篇(六)| OllyDbg动态分析工具基础用法及Crakeme逆向破解 网络安全自学篇(七)| 快手视频下载之Chrome浏览器Network分析及Python爬虫探讨 网络安全自学篇(八)| Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster工具 社会工程学之基础概念、IP获取、IP物理定位、文件属性社会工程学之基础概念、IP获取、IP物理定位、文件属性 网络安全自学篇(十)| 论文之基于机器学习算法的主机恶意代码 网络安全自学篇(十一)| 虚拟机VMware+Kali安装入门及Sqlmap基本用法 网络安全自学篇(十二)| Wireshark安装入门及抓取网站用户名密码(一) 网络安全自学篇(十三)| Wireshark抓包原理(ARP劫持、MAC泛洪)及数据流追踪和图像抓取(二) 还在更新中,收藏导航观看更佳 原作者博客;https: //blog.csdn.net

64位Linux下安装IDA pro&IDA pro的使用

五迷三道 提交于 2020-10-25 15:28:54
最近需要用到IDA pro分析ELF文件,之前看到有在Windows下远程调试ELF的,但不知道在Linux下直接使用IDA pro分析是否会更简单。 下面给大家提供这两种的安装方法 Linux下安装IDA PRO 在Linux下安装IDA PRO的方法非常简单,看到Linux版本IDA的来源是吾爱破解的这个链接: http://down.52pojie.cn/Tools/Disassemblers/IDA_Pro_v6.4_(Linux)_and_Hex-Rays_Decompiler_(ARM).zip 但是亲测已经失效了...... 然后也是在茫茫网络中找了一阵子,分享给大家(侵删): 链接: https://pan.baidu.com/s/1p9elz1a34872LsY1WLJmlA 提取码: is2u 由于这个版本是给32位Linux,而我的Linux版本为64位,系统为ubuntu16.04 所有首先需要安装一些32位软件需要的依赖库文件: ly@ubuntu:~$ sudo apt- get install libc6-i686:i386 libexpat1:i386 libffi6:i386 libfontconfig1:i386 libfreetype6:i386 libgcc1:i386 libglib2. 0 - 0 :i386 libice6:i386

Ghidra逆向工具入门与应用

核能气质少年 提交于 2020-09-30 02:46:19
逆向工程中涉及到多种多样的工具(例如IDA Pro,Angr等),熟练使用这些工具可以化繁为简,使得程序分析工作得以顺利开展。本文介绍众多逆向工具中的一种——Ghidra,它是由美国国家安全局(NSA,National Security Agency)的研究理事会为 NSA 的网络安全任务开发的软件逆向工程(SRE)框架,它有助于分析恶意代码和病毒等恶意软件,并可以让网络安全专业人员更好地了解其网络和系统中的潜在漏洞。Ghidra跟IDA Pro用起来很像,但Ghidra是免费的,而且是开源的! Ghidra支持多种操作系统,例如Windows, Linux,或者MacOS。本文中的示例主要在Windows下完成(其他平台上也是类似的,因为本文不是一蹴而就的,后面某些截图是在Ubuntu上做的,但这没有多大影响)。你可以从【1】中下载Ghidra,它是一个压缩包,解压到你指定的目录后,即可开始使用了。 注意:Ghidra的运行需要有Java环境作为支持,所以请确保电脑上已经正确安装并配置好了JRE和JDK 。 现在打开Windows的命令行程序,切换到Ghidra的安装目录,并输入ghidraRun,程序就被启动了,如下图所示: 开始使用Ghidra 在File菜单中选择新建一个项目(如下图所示),然后在弹出的对话框中选择“Non-Shared Project”,并按【Next>>

黑莓开源逆向工程 PE 工具——PE Tree

风流意气都作罢 提交于 2020-08-14 10:16:51
近日,在 Black Hat USA 2020 安全大会上,黑莓公司开源了其逆向工程 PE 文件的工具 PE Tree。这是一款基于 Python 的应用程序,适用于 Linux、Mac、Windows 系统,可用于逆向工程和分析 Portable Executable(PE)文件的内部结构。 所谓 PE 文件,意为可移植的可执行的文件,常被黑客用来隐藏恶意负载的常见文件类型。 目前,该源代码采用 Apache License 2.0 许可证,发布在 GitHub: https://github.com/blackberry/pe_tree 上。 对此,黑莓公司表示:“恶意软件的逆向工程是一个非常耗时且费力的过程,可能涉及数小时的反汇编甚至是解构软件程序的过程。” 时下,BlackBerry Research and Intelligence 团队正在将最初开发且仅供内部使用的开源工具 PE Tree 对外开放,而此开源软件具有诸多的优势: 以易于浏览的树状视图列出 PE 文件内容 集成 IDA Pro 反编译器 集成 VirusTotal 搜索 可以将数据发送到 CyberChef 可以作为独立应用程序或 IDAPython 插件运行 开源许可证允许社区捐款 同时,这款工具也是 PE-bear 的替代产品。另外,PE Tree 的开源还标志着最新的网络安全工具进入开源领域